Está en la página 1de 12

Asignatura Datos del alumno Fecha

Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

Actividad 1 Grupal: Configuración de seguridad en


Windows Active Directory
Contenido
1. Evidencias de la Instalación del Roles en el Windows 2016 2
1.1 Roles Active Directory, Domain Name Server (DNS) y DHCP 2

2. Evidencias de la implantación de las políticas 3


2.1 Políticas Implantadas 3

3. Evidencias de configuraciones adaptadas a vuestra hipotética organización de las políticas del dominio y el
controlador 4
3.1 Detalle de las políticas aplicadas a nivel del Dominio 4
3.2 Detalle de las políticas aplicadas a nivel de Controladores del Dominio5
3.3 Evidencia en detalle de las políticas aplicadas a nivel del dominio 5
3.4 Evidencia en detalle de las políticas aplicadas a nivel de Controladores6

4. Evidencias de comprobación de las políticas de seguridad para Windows Server del CCN 7
4.1 - Evidencias de Políticas del dominio - Banner de Inicio 7
4.2 y 4.3 - Evidencias de Políticas del dominio - Directivas de Contraseña 7
4.4 - Evidencias de Políticas del dominio - Directivas de Bloqueo 8
4.5 - Evidencias de Políticas del dominio - Opciones de Seguridad 8

5. Evidencias de la implantación configuraciones adaptadas a vuestra hipotética organización de las políticas


de seguridad para Windows 10 del CCN 8
5.1 Detalle de las políticas aplicadas a nivel de los Clientes del Dominio 8
5.2 Evidencia en detalle de las políticas aplicadas a nivel Clientes 9

6. Evidencias de comprobación de las políticas de seguridad para Windows 10 del CCN 9


6.1 - Evidencias de Políticas del Cliente - Cambio de Hora 10
6.2 - Evidencias de Políticas del Cliente - Cambio de Time Zone 10
6.3 - Evidencias de Políticas del Cliente - Obtener acceso de red a este equipo 11
6.4 - Evidencias de Políticas del Cliente - Restauración de archivos 11
© Universidad Internacional de La Rioja (UNIR)
6.5 - Evidencias de Políticas del Cliente - Apagar el Sistema 12

7. Conclusiones 12
7.1 Se adjuntan algunas conclusiones 12

1
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

1. Evidencias de la Instalación del Roles en el Windows 2016

1.1 Roles Active Directory, Domain Name Server (DNS) y DHCP


En el servidor se han instalado los siguientes servicios:
Active Directory, DHCP y DNS.

Propiedad Server AD Win2016 Cliente Win10


Hostname WS185174191 W10grupo610
Dominio d185174191.es d185174191.es
d185174191\ d185174191\
Usuario
Administrator ugrupo610
Nota: El DNI corresponde 3 dígitos de cada uno de los 3 alumnos del grupo.

Se adjunta print de soporte del listado de los servicios instalados.

2. Evidencias de la implantación de las políticas


© Universidad Internacional de La Rioja (UNIR)
2.1 Políticas Implantadas
 Política de Dominio: CCN-STIC-570A ENS incremental Dominio categoría
básica
 Política de Controladores: CCN-STIC-570A ENS incremental Controladores
de Dominio categoría básica
 Política de Clientes: CCN-STIC-599A19 ENS incremental clientes categoría
básica

2
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

Se incluye la jerarquía de políticas aplicadas, tanto las que aplican directamente


como las que son heredadas.

3. Evidencias de configuraciones adaptadas a vuestra hipotética


organización de las políticas del dominio y el controlador

3.1 Detalle de las políticas aplicadas a nivel del Dominio

© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

3.2 Detalle de las políticas aplicadas a nivel de Controladores del


Dominio

3.3 Evidencia en detalle de las políticas aplicadas a nivel del dominio

© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

3.4 Evidencia en detalle de las políticas aplicadas a nivel de


Controladores

© Universidad Internacional de La Rioja (UNIR)

5
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

4. Evidencias de comprobación de las políticas de seguridad para


Windows Server del CCN

4.1 - Evidencias de Políticas del dominio - Banner de Inicio

4.2 y 4.3 - Evidencias de Políticas del dominio - Directivas de


Contraseña

© Universidad Internacional de La Rioja (UNIR)

6
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

4.4 - Evidencias de Políticas del dominio - Directivas de Bloqueo

4.5 - Evidencias de Políticas del dominio - Opciones de Seguridad

5. Evidencias de la implantación configuraciones adaptadas a vuestra


hipotética organización de las políticas de seguridad para Windows 10
del CCN

© Universidad Internacional de5.1 Detalle


La Rioja (UNIR) de las políticas aplicadas a nivel de los Clientes del
Dominio

7
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

5.2 Evidencia en detalle de las políticas aplicadas a nivel Clientes

6. Evidencias de comprobación de las políticas de seguridad para


Windows 10 del CCN

© Universidad Internacional de La Rioja (UNIR)

8
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

6.1 - Evidencias de Políticas del Cliente - Cambio de Hora

6.2 - Evidencias de Políticas del Cliente - Cambio de Time Zone

© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

6.3 - Evidencias de Políticas del Cliente - Obtener acceso de red a este


equipo

6.4 - Evidencias de Políticas del Cliente - Restauración de archivos

© Universidad Internacional de La Rioja (UNIR)

10
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

6.5 - Evidencias de Políticas del Cliente - Apagar el Sistema

© Universidad Internacional de La Rioja (UNIR)

11
Actividades
Asignatura Datos del alumno Fecha
Guillermo Naranjo
Seguridad en sistemas,
Danny Usca 02-mayo-2023
aplicaciones y el big data
Jorge Cedeño

7. Conclusiones

7.1 Se adjuntan algunas conclusiones


 Las configuraciones dependen del entorno y circunstancias empresariales
o No todas las configuraciones aplican o son viables, dependerá de
los sistemas, criticidad, educación, etc.
 Importante tomar en cuentas la herencia entre niveles de las políticas
aplicadas, ya que la configuración se hereda.
o Siempre poner en el nivel más común(dominio) las directivas que
aplique a todos los equipos/usuarios del dominio
o Ya luego se puede ser más restrictivo/permisivo con cierto grupo
 Cuando el idioma del Sistema Operativo del servidor Windows cambia hay
que implementar ciertas modificaciones en los scripts para que se puedan
utilizar sin problemas puesto que utilizan variables que son válidas en un
idioma en específico.
 Los scripts que se aplicaron para implementar las seguridades en el
servidor Windows se basan en las normas, estándares del CCN de España,
pese a que el CCN es una fuente fiable internacional sobre seguridad
informática, es recomendable verificar en el contexto local de la
organización que va a implementar este tipo de seguridad si existen normas
similares que se puedan usar, puesto que en muchas de las ocasiones las
normativas locales son imprescindibles.
 Se cumplió con las regulaciones de seguridad del CCN, tanto CCN-STIC-
570A_ENS para los servidores Windows y CCN-STIC-599A19_ENS para
los clientes de Windows 10. Esto se hizo para garantizar el cumplimiento de
los estándares de seguridad que son obligatorios dada la regulación actual.

© Universidad Internacional de La Rioja (UNIR)

12
Actividades

También podría gustarte